首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏亨利笔记

    谈谈容器镜像

    ,笔者接受了 InfoQ 的关于容器镜像的采访。 问题1: 请谈谈您对高效安全的镜像的理解。 我们觉得这仅仅是在容器上面动态的侧面。就是说,把这个运行的平台弄好了之后,还有另外一个侧面就是静态的容器平台,所谓静态的就是这个容器的镜像。 所以高效安全的容器镜像的管理,在任何一个企业的里面都是非常必要的,应该说,做得好不好,会实际影响到它的效率,以及安全性的一些问题。 问题2: 采用Harbor开源企业级Registry实现高效安全的镜像,与其它的Registry项目相比,Harbor有哪些优势?

    76810发布于 2019-04-12
  • 来自专栏架构进阶

    容器 & 服务:Kubernetes 记录

    操作 容器 & 服务: ClickHouse 与 k8s 架构 容器 & 服务: 扩容 容器 & 服务:metrics-server 探索 容器 & 服务:Helm Charts(一) 容器 & 服务 话不多说,开始分享最近在k8s使用和上遇到的一些问题和解决经验。 GitCommit:"19e47ee3283ae98139d98460de796c1be1e3975f", GitTreeState:"clean", GoVersion:"go1.13.5"} 三 工具 其中,我们通常在持续集成时会使用yaml文件做发布配置,时通过命令行操作来执行安装、重启、查看日志等常规操作;而dashboard则是日常观察和问题排查的简单且便捷的方式。 通过dashboard,我们可以查看各service、deployment、pod的健康状况,并在config map中查看已配置参数(中很重要,一些服务启动异常,往往是配置有误导致的)。

    1.4K30编辑于 2022-04-27
  • 来自专栏DBA随笔

    MongoDB与开发(9)---readConcern

    // MongoDB与开发(9)---readConcern // readConcern产生背景: MongoDB的写请求写入Primary, secondary从Primary自动获取并且应用

    1.8K20发布于 2020-12-14
  • 来自专栏开发运维工程师

    实践|如何学习Docker容器

    1 docker容器架构1.1 容器架构• 封装Docker 是一种容器实现方式,利用Linux内核技术封装成称docker。 这可防止一个容器占用容器主机上太多的资源• SELinux(安全设置):SELinux 是一种强制访问控制系统,用于防止容器互相影响,并且防止容器主机受到其自己运行的容器的影响。 镜像管理:Docker容器基于镜像创建,镜像是Docker容器运行时的只读模板,因此可以方便地创建、部署和扩展容器。 灵活性强:Docker容器具有灵活的扩展性,可以通过插件机制来添加新功能,并且可以在容器内部使用Docker命令来管理容器镜像和容器集群。 ,可以参考博主的另外一篇博文:实践|Dockerfile自定义镜像原创(https://cloud.tencent.com/developer/article/2364626)。

    50410编辑于 2023-11-28
  • 来自专栏王先森

    Kubernetes容器编排StatefulSet

    名为 web 的 StatefulSet 有一个 Spec,它表明将在独立的 3 个 Pod 副本中启动 nginx 容器

    56010编辑于 2023-04-24
  • 来自专栏散尽浮华

    Pod容器应用优雅发布 - 笔记

    所以对于单个容器只有一个pid为1的进程来说,使用K8S默认的优雅机制就可以,只需要拉长terminationGracePeriodSeconds优雅时间,确保在规定时间内完成容器优雅终止。 线上基于nacos注册中心的优雅上线 对于请求通过k8s的service层到达pod容器的情况,可以通过k8s优雅机制来确保pod容器在上线滚动更新期间,做到业务"无感知"。 但是目前线上pod容器服务主动注册到nacos配置中心,业务方通过nacos网关调用pod容器服务,即调用请求绕过了k8s的service层。 3)最后再执行pod容器的优雅终止。 容器优雅发布的配置记录: 这里以customer-services应用模块的pod容器优雅配置为例: 1)将nacos主动下线的脚本在镜像制作阶段推送到容器内部 编写customer-services

    3.9K31发布于 2020-11-24
  • 来自专栏CSDN技术头条

    Hyper容器云及云上

    关于Hyper,大家比较好奇,本文将从三个方面重点分享Hyper的原理和容器:从Docker到Hyper Container,Hyper Container用于公有云,容器云上的变化。 容器云上的变化 最后想分享一下我对于容器时代的一些思考。在容器时代,很多运理念跟以前不太一样了。 资源视角。以前,资源就是机器,不管是物理机还是虚机。 传统的都会有一套配置管理的工具(例如Puppet)来保证集群中每台机器的配置一致,但是在容器时代,一个应用所需要的依赖、配置全部打包进镜像里了,Puppet就不再需要了。 传统的方式,就是就是把应用的二进制文件编译好了扔到服务器上,替换旧的,重启服务,发现有问题赶紧把旧文件换回来,回滚服务,这是典型的变更方式。 不过从长远看,把容器各方面汇总起来作为一个完整的生态去看,它带来的总的好处还是会超过付出的成本。一开始可能很不适应,但是我相信未来的趋势是容器,我们要往这个方向去努力。

    4.1K70发布于 2018-02-13
  • 来自专栏开发运维工程师

    实践|初识容器化工具Podman

    ,使容器技术成为主流。 Podman是Red Hat 8和CentOS 8中默认的容器引擎,它基于开放容器倡议(OCI)标准开发、管理和运行容器和Pod。 与Kubernetes兼容Podman旨在使用类似于Kubernetes的方法来构建、管理和运行容器。它支持Pod的概念,即一组容器的集合,这些容器在一个共同的命名空间中作为一个单元来管理。 podman run## 启动容器。podman start## 查看容器。podman ps## 终止容器。podman stop## 重启容器。podman restart## 进入容器。 podman attach## 导出容器。podman export## 导入容器快照。podman import## 删除容器。podman rm## 查看日志。

    1.1K20编辑于 2024-10-23
  • 维那些事儿(9):知识库,串联全流程的效率神器

    本期我们将详细拆解运知识库的功能、价值和实用场景,重点介绍专属知识库的核心算法、实现目标和使用流程,让它与现有体系无缝联动,实现 “一站式支持”。 先搞懂:知识库的核心功能、价值与实用场景很多人觉得知识库只是 “存资料”,实则不然。它能深度融入日常工作,用智能匹配替代手动检索,用规范流程降低操作风险,核心价值和场景一看就懂、一用就会。 ✅一、核心功能:不止存资料,更能主动解决问题真正实用的知识库,核心围绕 “解决问题” 设计,4 大功能精准戳中痛点:1. 核心重点:专属知识库详解(算法 + 目标 + 流程)咱们的专属知识库,是结合前八期需求定制的,核心优势是 “精准匹配、贴合需求、联动所有工具”。 从第一期的资产管理,到第九期的知识库支撑,我们一步步搭建起了 “基础监控→工具落地→精细化管理→智能支撑” 的完整体系。知识库让所有细节、工具、流程形成闭环,让工作更规范、更高效、更省心。

    17721编辑于 2026-03-18
  • 来自专栏锅总

    锅总详解容器OCI规范

    OCI 的影响 OCI 的成立和发展对容器技术生态系统有着深远的影响。通过定义开放的标准,OCI 促进了容器技术的互操作性和兼容性,使得开发者和人员可以更方便地使用和管理容器化应用。 9. DCT (Docker Content Trust) 描述:DCT 是 Docker 的一个组件,用于镜像签名和验证。它支持 OCI 镜像规范,确保镜像的完整性和来源。 GitHub:docker-content-trust[9] 特点:DCT 通过 OCI 规范确保镜像的安全性和信任。 标准化:OCI 通过提供开放的标准,促进了容器技术的广泛应用和发展,帮助开发者和人员更好地管理和运行容器化应用。 kata-containers [7] buildah: https://github.com/containers/buildah [8] img: https://github.com/goharbor/img [9]

    1.5K10编辑于 2024-07-20
  • 来自专栏王先森

    Kubernetes容器编排Deployment详解

    一个 Deployment 为 Pods 和 ReplicaSets提供声明式的更新能力

    43710编辑于 2023-04-24
  • 来自专栏亨利笔记

    容器不再重造轮子:企业级容器平台VIC

    VIC由三个开源项目组成,分别是容器引擎VIC-engine,容器镜像仓库 Harbor registry 和容器管理门户 Admiral 。 这些问题在虚拟化时代都已经很好地解决过了,这回换上了更“先进”的容器人员却失望地发现必须再次解决这些问题,犹如踏破铁鞋,又回到了原点,要辛辛苦苦地重造轮子。这就是容器应用目前的尴尬! 容器的落地问题,关键在于解决各种生产系统中部署(day 1)和(day 2)问题。 VIC真正把开发人员喜爱的Docker API和人员熟悉的vSphere管理工具完美地集成起来,成为开发运一体化平台。 参见《玩转容器镜像-镜像仓库的管理和》。

    1.1K10发布于 2019-04-12
  • 来自专栏王先森

    Linuxbind9-DNS概述入门

    183.131.200.61 1.81.5.178 1.81.5.179 183.131.200.68 183.131.200.69 183.131.200.72 183.131.200.74 学习部署bind9 k8s-dns.host.com 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux 安装bind9 使用centos6自带的yum源即可,同时确保机器可以解析外网域名,并能连接公网 yum install -y bind-utils bind bind-devel bind-chroot bind9主配置文件 加载自定义区域文件 include "/etc/named.root.key"; 检查配置文件 # named-checkconf -z /etc/named.conf 没有报错就属于正常 启动bind9服务

    2.4K20编辑于 2023-04-24
  • 来自专栏王先森

    Kubernetes容器编排基础Pod编写

    Pod (就像在鲸鱼荚或者豌豆荚中)是一组(一个或多个) 容器; 这些容器共享存储、网络、以及怎样运行这些容器的声明。 Pod 所建模的是特定于应用的“逻辑主机”,其中包含一个或多个应用容器, 这些容器是相对紧密的耦合在一起的。 在非云环境中,在相同的物理机或虚拟机上运行的应用类似于 在同一逻辑主机上运行的云应用。 除了应用容器,Pod 还可以包含在 Pod 启动期间运行的 Init 容器。 你也可以在集群中支持临时性容器 的情况下,为调试的目的注入临时性容器。 - name: xxx # 容器名 image: xxxx # 容器镜像 status:# 当前状态,本字段有 Kubernetes 自身维护,用户不能去定义 命令创建Pod模板 在不知道模板该如何编写时 eyJhdXRocyI6eyJoYXJib3Iub2QuY29tIjp7InVzZXJuYW1lIjoiYWRtaW4iLCJwYXNzd29yZCI6IkhhcmJvcjEyMzQ1IiwiYXV0aCI6IllXUnRhVzQ2U0dGeVltOXlNVEl6TkRVPSJ9fX0

    54810编辑于 2023-04-24
  • 来自专栏CSDN技术头条

    Docker 容器化部署 OpenStack 和 Ceph

    它基于 Python 开发,集合了众多运工具(Puppet、Chef、SaltStack 等)的优点,实现了批量系统配置、批量程序部署、批量运行命令等功能。 9.Kolla 上面说了这么多,现在终于轮到主角上场了——Kolla。Kolla 是具有广阔应用前景和市场的一个自动化部署工具。 该项目由思科于2014年9月提出,是 OpenStack 社区“Big Tent”开发模式下的项目。Kolla 的优势和使用场景体现在如下几个方面: 原子性升级或者回退 OpenStack 部署。 基于 Docker 容器部署和的 OpenStack 架构,如下图所示: ? ceph.conf[global] osd pool default size = 2 //此处写2,表示2副本,如果只有一个OSD节点就写1osd pool default min size = 2 (9

    9.7K73发布于 2018-03-26
  • 来自专栏王先森

    Kubernetes容器编排高级Pod编写

    容器设置一个环境变量 创建 Pod 时,可以为其下的容器设置环境变量。通过配置文件的 env 或者 envFrom 字段来设置环境变量。 本示例中,将创建一个只包含单个容器的 Pod。 生命周期钩子函数: Poststart:于容器创建完成之后立即运行的钩子程序 preStop:容器终止之前立即运行的程序,是以同步方式的进行,因此其完成之前会阻塞 删除容器的调用。 容器探测 ExecAction:在容器中执行命令,根据返回的状态码判断容器健康状态,返回0即表示成功,否则为失败。 当因为失效而导致容器终止时,这一处理方式很有用。 wide NAME READY STATUS RESTARTS AGE nginx-deployment-dc75ffbf4-6r9pf

    89110编辑于 2023-04-24
  • 来自专栏监控

    不背锅:解读docker容器网络

    fd15:4ba5:5a2b:1008:192:168:11:23  prefixlen 64  scopeid 0x0<global>        inet6 fe80::f906:733a:ec14:9a9a ,会跟着自动创建一个veth虚拟接口,好比是容器接了一条网线到这个veth虚拟接口,并且通过veth虚拟接口和docker0进行通信,veth会随着的容器的启动而自动增加,也会随着容器的销毁而自动销毁, 每个容器都会有各自的veth。 fd15:4ba5:5a2b:1008:192:168:11:23  prefixlen 64  scopeid 0x0<global>        inet6 fe80::f906:733a:ec14:9a9a ,也会随着容器的销毁而销毁,每个容器都会有各自的veth。

    52600编辑于 2022-11-18
  • 来自专栏散尽浮华

    容器和镜像转化、迁移方式 - 小结

    一、容器转化为镜像(docker export、docker import) 1)docker export:表示将容器导出文件包 两种命令方式(finhub-cms为容器名): docker export 可以基于这个新镜像创建容器,实现容器迁移。 finhub-cms.tar finhub-cms:v1 cat finhub-cms.tar | docker import - finhub-cms:v1 3)docker commit:也可以实现将容器转化为镜像 tar.gz docker load --input finhub-cms_v1.tar.gz 三、注意细节 一般情况下: docker save 导出的镜像包 要比 docker export 打成的容器文件包大一点 这是因为docker export导出的容器包 丢失了历史和元数据metadata。

    95200发布于 2021-03-03
  • 来自专栏人工智能机器学习

    企业安全管理实践的9大领域

    安全作为企业安全保障的基石,特别是互联网企业,它不同于Web安全、移动安全、或者业务安全,因为安全位于最底层,或涉及到服务器、网络设备。 而在企业日常运营中,安全事件的出现通常预示着这个企业的安全规范、流程有问题,这种情况下就会不止一台机器有同样的漏洞,会是一大片,甚至波及整个公司的核心业务。 分享6个经典的与安全相关的漏洞: 一次成功的漫游京东内部网络的过程(由一个开发人员失误导致) 首先研发人员将公司的代码发布到第三方代码托管平台,例如GitHub。 邮箱没有对通讯录遍历功能进行限制,导致遍历通讯录 对所有的用户进行一次弱口令的洗劫(参考图一的弱口令),是用Burpsuite破解(简称:BP) 得到一个或者组员工的邮箱,在邮件里面找到了明文密码 以上内容参考:安全管理必修课 安全牛课堂 来自:

    1.3K00发布于 2019-07-22
  • 来自专栏阿贤Linux

    Linux工程师面试题(9

    Linux工程师面试题(9)祝各位小伙伴们早日找到自己心仪的工作。持续学习才不会被淘汰。地球不爆炸,我们不放假。机会总是留给有有准备的人的。加油,打工人! OnFailure:当容器失败时 (容器停止运行且退出码不为0),k8s 自动重启该容器。Never:不论容器运行状态如何都不会重启该容器,Job 或 CronJob。 9 有状态和无状态服务的区别http请求无状态,多次请求之间没有依赖关系有状态就是多次访问之间有关联关系,需要记录多次之间的访问关系10 k8s 中 service 是做什么的? 阿里云、腾讯云、华为云、今日头条、百家号、GitHub、个人博客公众号:阿贤Linux个人博客:blog.waluna.tophttps://blog.waluna.top/---原文链接: Linux工程师面试题 (9).

    94820编辑于 2023-09-08
领券